Faq modul în care appstudio proiect jailbreak
Dacă doriți să vedeți pe site-ul nostru răspunsuri la întrebările despre tot ceea ce este legat de tehnica de la Apple, Mac OS X (și lansarea pe PC-ul) sistemului de operare, vă rugăm să ne contactați prin formularul de feedback.
Am primit următoarea întrebare:
Scuze pentru offtopic.
Vă rugăm să scrie articolul modul în care procedura de jailbreak din punct de vedere tehnic, cred că mulți vor citi interestno.
Ei bine, ceva de genul că am fost chiar pe discul de sistem cu două /
și / private / var cu r numai pe rw. Cum se întâmplă acest lucru. Despre dosarul CodeSignature în appah fișier Cydia nesemnate, astfel că există o închisoare tethered. Despre PVNdfu la care certificatele de verificare dezactivate.
Potamu că majoritatea fac jailbreak, dar nu au nici o idee despre cum și ce se întâmplă acolo.
Despre Jailbreak poate scrie o carte întreagă - este atât proces complex și dificil, mai ales în versiunile curente ale iOS, care sunt toate metode simple de Ceyla are de mult timp închis.
Pe scurt, trebuie să se presupună că sistemul de fișiere este iOS-gadget-uri este format din două părți: rădăcină și mass-media. La secțiunea mass-media, care ocupă cea mai mare parte a spațiului, programe în direct, setări, fișiere media și alte date ale utilizatorului. La secțiunea rădăcină sunt fișiere de sistem iOS. Root-secțiune la începutul dispozitivului este montat ca read-only, iar acesta este motivul principal pentru stabilitatea și securitatea sistemului: fișiere de sistem daune nu pot, practic, nimeni altcineva.
Jailbreak este, în esență, se reduce la un singur lucru: face rădăcină-partiție montată ca citire și scriere. Acest lucru se realizează prin îndreptare sistem de fișiere / private / etc / fstab, în care o linie care este responsabil pentru montarea partiția de sistem (/ dev / disk0s1 / HFS ro 0 1) ro flag (read-only) este schimbat pentru citire-scriere (rw). Problema cea mai dificilă - să explice exact cum se întâmplă acest lucru. Pentru fiecare Jailbreaking instrument și pentru fiecare EEPROM poate fi folosit propriile exploituri lanț utilizate. Marea majoritate se bazează pe faptul că, prin protocolul care iTunes comunică cu dispozitivul conectat, mai întâi trimite cererea „corectă“ cod pentru a obține în cele din urmă acces la dispozitivul de memorie care conține încărcătorul de boot la momentul pornirii aparatului. Numărul de doua goluri - iOS kernel patch-uri, care, pentru a dezactiva funcții legate de securitate, în special, să verifice semnătura codului descărcat. Apoi, rămâne să se stabilească fișierul fstab spus.
După repornire, jailbreak dispozitivul începe să trăiască o viață independentă (în cazul în care procesul este patching bootloader și kernel-ul este supus verificării de by-pass a semnăturilor digitale în toate etapele procesului de boot iOS), sau din nou, necesită conectarea la un computer și descărca cache-ul necesar (dacă ocolesc semnătura digitală pe oricare dintre etapele imposibil). În primul caz, un untethered jailbreak, în al doilea - legat. Apoi instalat Cydia, AFC2 daemon pentru a accesa sistemul de fișiere de pe computer prin intermediul protocolului iTunes și alte lucruri necesare.
Nu avem planuri de a picta în detaliu modul în care exploatează munca. Acest lucru necesită cunoștințe semnificative de programare și va fi clar doar câteva dintre cititorii noștri. Dacă cineva este cu adevărat interesat, va oferim un portal de a citi cu atenție iPhone Wiki. unde puteți găsi chiar și codul sursă al unor exploituri la jailbreak.